وبلاگ کوشا شبکه

وبلاگ کوشا شبکه۱۴۰۱/۶/۲۲ ،۰۶:۲۴:۳۳ +۰۰:۰۰

بررسی انواع هاب های شبکه

انواع هاب های شبکه  شامل هاب کنترل پذیر ، هاب مستقل ، هاب پشته ای و هاب پیمانه ای است که ویژگی های متفاوتی دارند. هاب شبکه چیست ؟ از جمله سخت افزارهایی که هنگام نصب و راه اندازی شبکه  مورد استفاده قرار می گیرد ، هاب است. هاب به منظور وصل نمودن تعدادی رایانه به همدیگر به کار می رود. در برخی از شبکه های جدید ، سوئیچ جایگزین هاب شده است. هاب در نخستین لایه مدل مرجع  OSI ، به ایفای نقش می پردازد. هاب ها فریم های داده را نخوانده و از این جهت با روترها و سوئیچ ها متفاوت هستند. آنها فقط ما را از اینکه فریم های داده روی پورت ها تکرار می شوند ، مطمئن خواهند نمود. عملکرد هاب اصلاً پیچیده نیست. هر بسته ای که وارد یک پورت هاب می شود ، به پورت های دیگر فرستاده می شود. این قطعه ، دستگاهی با ابعاد کوچک است که دارای پورت اترنت می باشد و با بهره گیری از کابل اترنت ، سیستم های مختلف را به یکدیگر متصل می کند. انواع هاب های شبکه مانند یک سوئیچ عمل

توسط |اسفند ۲۳ام, ۱۴۰۰|دسته‌بندی: بلاگ|

بکاپ گیری از اطلاعات شبکه

بکاپ گیری از اطلاعات شبکه ، یکی از اقدامات ضروری برای تمامی شبکه های کامپیوتری است که باید به صورت منظم انجام شود. اهمیت پشتیبان گیری از داده ها و اطلاعات شبکه هر شبکه ای قطعاً دارای اطلاعات و داده های با ارزشی است که برای شبکه بسیار حیاتی می باشد. برای حفاظت از این اطلاعات ، نیازمند بکاپ گیری از آنها هستیم. اگر بکاپ گیری از داده ها انجام نشود ، ممکن است مشکلات زیادی برای شبکه بوجود بیاید. مشکلات سخت افزاری ، ویروس ها و بد افزارها ، خطای انسانی در پاک شدن داده ها و ... از جمله عواملی هستند که داده های یک شبکه را تهدید می کنند. اصلی ترین مزایای بکاپ گیری از اطلاعات شبکه چیست ؟ در ارائه خدمات شبکه ، به پشتیبان گیری از داده ها و اطلاعات شبکه اقدام می شود. مهمترین مزایای پشتیبان گیری از داده ها و اطلاعات شبکه ، موارد زیر می باشند. مراقبت از اطلاعات در مقابل خرابی هارد دیسک علل زیادی ممکن است سبب خرابی هارد دیسک شوند. بعضی از هارد دیسک ها بر اثر کهنگی یا آسیب های سخت افزاری و

توسط |اسفند ۱۷ام, ۱۴۰۰|دسته‌بندی: بلاگ|

استاندارد کابل کشی شبکه

استاندارد کابل کشی شبکه در پیاده سازی شبکه های کامپیوتری ، باید رعایت شود تا از بوجود آمدن مشکلات ناشی از خرابی شبکه جلوگیری شود. اهمیت کابل کشی شبکه های کامپیوتری در طراحی و نقشه کشی شبکه و پیاده سازی آن ، باید توجه زیادی به اصول صحیح کابل کشی نمود. کابل کشی ، ارتباطات فیزیکی شبکه را برقرار می کند. اگر این کابل کشی ها دچار مشکل باشند ، عملکرد شبکه را مختل می کنند. کابل کشی از خدمات مهم و بنیادی شبکه است و باید بر اساس استانداردهای جهانی و با توجه به نیازهای شبکه ، صورت بگیرد. در ادامه به بررسی اصول صحیح کابل کشی می پردازیم. بررسی استاندارد کابل کشی شبکه های کامپیوتری در نصب و راه اندازی شبکه های کامپیوتری ، اصول زیر را درنظر داشته باشید. هر ناحیه کاری باید با استفاده از دست کم سه قطعه به سوئیچ وصل گردد. وصل شدن هر ناحیه ای از پروژه به پریز ، از پریز به قطعه پچ کورد و از پچ کورد به سوئیچ اصلی از اصلی ترین اصول کابل کشی است که باید مورد توجه واقع شود. بر روی

توسط |اسفند ۱۷ام, ۱۴۰۰|دسته‌بندی: بلاگ|

سیستم کنترل دسترسی

سیستم کنترل دسترسی ( Access Control System  ) ، سیستمی برای نظارت بر ورود و خروج افراد از یک مانع خاص با توجه به زمان تنظیم شده ، می باشد. ویژگی های سیستم کنترل دسترسی این سیستم از دو بخش تشکیل شده است. یکی از این بخش ها ، کنترل عبور و مرور الکترونیکی است که دارای سخت افزار و نرم افزار می باشد. بخش دیگر ، کنترل عبور و مرور فیزیکی است. این سیستم ها ، از اهداف تعیین شده ای برخوردار می باشند. در راستای ارائه خدمات امنیت شبکه ، از این سیستم ها برای کنترل ورود و خروج افراد به بخش های حساس سازمان استفاده می شود. در سیستم مانیتورینگ درب های خروج اضطراری ، در اتاق سرور و سایر اتاق های مهم سازمان ، در سالن های همایشات و جلسات برای جلوگیری از ورود افراد غیر مجاز و ... از این سیستم ها استفاده می شود. ویژگی های این سیستم را با توجه به موقعیت و نقشه ساختمان ، سیاست های موردنظر و کارایی مورد انتظار و ... تعیین می کنند. ممکن است این سیستم برای ساختمان های مختلف ، با

توسط |اسفند ۳ام, ۱۴۰۰|دسته‌بندی: بلاگ|

روش های هک کردن شبکه‌های کامپیوتری

هک کردن شبکه‌های کامپیوتری ، مشکلی است که باید با روش های مناسب برای مقابله با آن اقدام نمود. روش های زیادی برای هک کردن شبکه وجود دارند. هکرها روش های گوناگونی برای نفوذ به شبکه ها دارند. هدف آنها از نفوذ به شبکه ها متفاوت بوده و گاهی با هدف شخصی و گاهی به صورت سفارشی این کار را انجام می دهند. هکرها این توانایی را دارند که در سریعترین زمان ممکن داده ها و اطلاعات شبکه را به سرقت ببرند. البته اقدامات زیادی در ارائه خدمات شبکه برای سازمان ها ، صورت می گیرد تا راه های نفوذ به شبکه بسته شود. به هر میزانی که راهکارهای امنیتی شبکه ها قوی تر باشند ، راه نفوذ به آنها سخت تر است. پس شبکه ها باید به فکر بهترین راهکارهای امنیتی برای محافظت از داده ها و اطلاعات خود باشند. بهترین راهکارهای امنیتی باید با توجه به شناخت درست روش های هک کردن شبکه‌های کامپیوتری ارائه گردند. در ادامه به بررسی روش های نفوذ به شبکه می پردازیم. اختلال در سرویس ( DoS ) این حمله ، یکی از مخرب ترین حملات هکرها می

توسط |بهمن ۲۳ام, ۱۴۰۰|دسته‌بندی: بلاگ|

مرکز عملیات امنیت ( SOC ) چیست ؟

مرکز عملیات امنیت ( SOC ) ، تیمی متشکل از کارشناسان است که کنترل و نظارت بر اوضاع امنیتی سازمان ها را بر عهده دارد. آشنایی با SOC SOC موقعیت متمرکزی می باشد که گروه امنیت اطلاعات ، رویدادهای امنیت سایبری را به صورت 24 ساعته پایش ، کنترل و بررسی می کنند و عکس العمل های لازم را نشان می دهند. این گروه شامل متخصصان و تحلیل گران امنیتی می باشد که بر تمامی فعل و انفعالات سرورها ، دیتابیس ها ، شبکه ها ، برنامه های کاربردی ، سایت ها و سیستم های سخت افزاری و نرم افزاری مربوط کنترل داشته تا خطرهای امنیتی را شناسایی و آن ها را خنثی کنند. در راستای ارائه خدمات امنیت شبکه ، زیر ساخت های لازم برای فعالیت های این گروه فراهم می گردد. مرکز عملیات امنیت ، حتی به بررسی منابع خارجی که می توانند تهدیدی برای شبکه سازمان باشند ، می پردازند. این واحد امنیتی ، علاوه بر شناسایی تهدیدها به بررسی آنها می پردازد و اطلاعات موردنیاز درباره منابع آنها را استخراج می کند. این گروه برنامه ریزی های لازم برای پیشگیری از

توسط |بهمن ۲۳ام, ۱۴۰۰|دسته‌بندی: بلاگ|

فناوری اطلاعات در سایه چیست ؟

فناوری اطلاعات در سایه از خطرات پیش روی برخی از سازمان ها و شرکت ها می باشد. در این مقاله با این چالش بیشتر آشنا می شویم. فناوری اطلاعات در سایه یعنی چه ؟ احتمالاً شما هم این اصطلاح را تا به حال نشنیده اید. سایه ها در فناوری اطلاعات  ( Information Technology Shadows ) به بهره گیری از تجهیزات ، سامانه ها ، اپلیکیشن ها و سرویس های مربوط به تکنولوژی می پردازد که کاربران بی اجازه از دپارتمان فناوری اطلاعات به این کار اقدام می کنند. بررسی ها نشان دهنده این است که درصد بالایی از کارکنان که از Information Technology Shadows  استفاده می کنند ، با هدف بهره گیری از منابع برای انجام وظایف خود این کار را انجام می دهند و قصد صدمه زدن به سازمان ها را ندارند. چون که سازمان ها راضی به استفاده از منابع خود نیستند ، این کار یک اقدام مجرمانه محسوب می شود. در ارائه خدمات شبکه باید فکری به حال این دسترسی های غیرمجاز کرده و راهکارهای مناسب برای مقابله با آن ارائه شود. فناوری اطلاعات در سایه به صورت های مختلفی رخ می

توسط |بهمن ۱۶ام, ۱۴۰۰|دسته‌بندی: بلاگ|

چگونه یک شبکه 10 گیگابیت بسازیم ؟

شبکه 10 گیگابیت را باید با درنظر گرفتن موارد بسیار زیادی ایجاد کرد. در این مقاله به چگونگی ساخت این شبکه می پردازیم. نصب و راه اندازی شبکه از اساسی ترین نیازهای هر کسب و کاری محسوب می شود. تمامی کارشناسان به ضرورت استفاده از شبکه در شرکت ها و سازمان ها ، اتفاق نظر دارند. موضوعی که بر سر آن اختلاف نظر است ، تکنولوژی و راهکارهای مورد استفاده در آنها می باشد. امروزه دیگر شبکه های یک گیگابیتی پاسخگوی نیازها نمی باشد. چرا باید به فکر ایجاد شبکه 10 گیگابیت باشیم ؟ داده ها از دارایی های با ارزش تمامی کسب و کارها می باشند. تمامی کسب و کارها به تبادل داده ها میان سیستم های خود نیاز دارند. تبادل داده ها میان سیستم های مختلف ، باید سریع بوده و تبادل داده ها در فضای امنی صورت بگیرد. در راستای ارائه خدمات امنیت شبکه ، فضایی ایجاد می شود که از داده ها مراقبت شود. شرکت ها و سازمان ها برای داده های با ارزش خود ، نیازمند پهنای باند مناسب یا تجهیزات پردازش و انتقال اطلاعات مناسبی می باشند. شبکه 10

توسط |بهمن ۱۶ام, ۱۴۰۰|دسته‌بندی: بلاگ|

دلایل پرشدن پهنای باند شبکه چیست ؟

پرشدن پهنای باند شبکه مشکلات بسیار زیادی را برای شبکه بوجود می آورد. دلایل زیادی سبب بروز این مشکل می شوند. پهنای باند چیست و چه کار می کند ؟ پهنای باند ، حداکثر مقدار داده باینری  ( صفر و یک ) می باشد که در یک زمان معین ، از یک مکان در شبکه به مکانی دیگر می رود. این مؤلفه در ارتباط با ظرفیت انتقال داده روی شبکه می باشد. پهنای باند را می توان فاکتور بسیار مهمی در مشخص نمودن کیفیت و سرعت یک شبکه دانست. به این موضوع توجه داشته باشید که پهنای باند با سرعت متفاوت می باشند. سرعت انتقال داده ها به کاهش یا افزایش پهنای باند ارتباط آنچنانی نداشته اند. پهنای باند و ترافیک شبکه با یکدیگر متفاوت می باشند. در صورتی که شما دارای 4 باند برای حرکت خودرو می باشید و تنها سه خودرو امکان عبور دارند ، پهنای باند 4 و ترافیک 1 می باشد. دلایل پرشدن پهنای باند شبکه مدیریت پهنای باند می تواند از بروز این مشکل جلوگیری کند. در ارائه خدمات شبکه ، تمامی اقدامات لازم برای مدیریت پهنای باند صورت می

توسط |بهمن ۱۱ام, ۱۴۰۰|دسته‌بندی: بلاگ|

فکس سرور چیست ؟

فکس سرور (Fax Server ) به منظور امکان ارسال و دریافت فکس برای تمامی کارمندان موجود در یک سازمان ، مورد استفاده قرار می گیرد. چرا سازمان ها و شرکت ها به Fax Server نیاز دارند ؟ استفاده از Fax Server به منظور یکپارچه سازی و سفارشی کردن نامه ها و اسناد ارسالی یک سازمان می باشد. این یک روش کاربردی بسیار اقتصادی برای بایگانی نمودن اسناد و مدارک دریافتی و ارسالی است. استفاده از Fax Server موجب افزایش امنیت داده ها و اطلاعات سازمان و ممانعت از دستیابی کاربران غیرمجاز به مدارک و اسناد مهم سازمان می شود. در ارائه خدمات نصب و راه اندازی شبکه ، به راه اندازی Fax Server اقدام می کنند. عملکرد فکس سرور این سیستم از تکنولوژی FOIP برخوردار می باشد. Fax Server همه ی ارتباطات فکس یک سازمان را توسط سیستم سخت افزاری خود مدیریت می کند. با کمک این سیستم ، همه ی مکاتبات تحت فکس سرور ، به طور مرکزی کنترل می گردند. سازمان ها و ادارات که شعبه های متعدد در نقاط مختلف کشور دارند ، توسط اینترنت به ارسال فکس های خود به شکل

توسط |بهمن ۱۱ام, ۱۴۰۰|دسته‌بندی: بلاگ|
رفتن به بالا